Blog

Riesgos de seguridad en dispositivos Bluetooth

Riesgos de seguridad en dispositivos Bluetooth

Algunos opinan que la tecnología Bluetooth está desapareciendo, pero eso es discutible. Aunque el wifi ha reemplazado en gran medida la necesidad de utilizar Bluetooth para transferir datos, la gente todavía lo usa con sus auriculares inalámbricos y otros dispositivos.

Pero puede ser un riesgo de seguridad importante, ya que deja los datos vulnerables a la intercepción, sobre todo si se usan versiones de esta tecnología anteriores a la 4.2.

Los villanos a menudo también usan conexiones Bluetooth para propagar malware mediante el envío de señales con paquetes específicos, que podrían causar trastornos en el proceso de emparejamiento o durante las comunicaciones.

Obviamente, la mejor manera de reducir el riesgo sería desactivar el Bluetooth.

Pero seamos sinceros, esa no es una opción viable, si por ejemplo utilizamos un Smartwatch, o el manos libres en el coche.

Problemas comunes de seguridad del Bluetooth

Los cinco métodos de ataque más comunes a un dispositivo Bluetooth son: 

  1. Bluebugging.
  2. Bluejacking.
  3. Blueborne.
  4. Bluesnafing.
  5. Ataques de hombre en medio (MITM).

Explicaremos muy brevemente cada uno de ellos antes de pasar a las medidas de seguridad.

Bluebugging

Mediante este tipo de ataque, un pirata informático puede tomar el control de un dispositivo para realizar llamadas telefónicas, enviar y leer SMS,  tener acceso a los contactos para  borrarlos o modificarlos, espiar conversaciones y conectarse a Internet.

Para ello crea una puerta trasera engañando al teléfono, haciéndose pasar por ejemplo por unos auriculares inalámbricos u otro dispositivo supuestamente confiable que use Bluetooth.

También puede aprovecharse de errores (bugs) en la autentificación del dispositivo o del desconocimiento de la víctima de las capacidades del bluetooth.

Para poder perpetrar la fechoría, el villano debe estar dentro de un radio de 10 metros del dispositivo objetivo, o tener acceso físico al mismo.

Bluejacking

Bluejacking describe el acto de enviar mensajes anónimos, e incluso imágenes, a otros dispositivos equipados con Bluetooth, como por ejemplo teléfonos móviles, ordenadores portátiles, tablets, dispositivos instalados en automóviles, impresoras y asistentes de datos personales (PDA).

Normalmente, no suele pasar de ser una broma bastante molesta, o una forma de transmitir algún mensaje publicitario de forma masiva.

Aunque el remitente no toma el control del dispositivo, si se combina con otro tipo de ataque (por ejemplo mensajes de phishing), puede ocasionar problemas más graves.

Acostumbra a realizarse en áreas muy concurridas, (aeropuertos, centros comerciales, estaciones de tren etc.)  buscando personas que tengan dispositivos con el Bluetooth encendido.

Blueborne

Es quizás el ataque más peligroso.

En pocas palabras, BlueBorne es un vector de ataque que puede permitir que los ciberdelincuentes usen conexiones Bluetooth para tomar el control de los dispositivos de forma silenciosa, aprovechando vulnerabilidades conocidas (o de día cero) del propio protocolo Bluetooth.

No requiere ninguna interacción por parte de la víctima.

Para que un dispositivo se vea comprometido, no tiene que estar emparejado con el dispositivo del atacante, ni siquiera tiene que estar configurado en modo reconocible, ya que deshabilitar esta función no impide que los atacantes puedan detectar el dispositivo.

Este tipo de ataque, puede poner en peligro miles de teléfonos inteligentes, ordenadores, sistemas de entretenimiento y dispositivos médicos habilitados para Bluetooth que se ejecutan en cualquiera de los principales sistemas operativos: Android, iOS, Windows y Linux.

BlueBorne puede servir para varios propósitos maliciosos, como espionaje, robo de datos, ataques de ransomware, e incluso para la creación de grandes redes de bots.

Bluesnarfing

El término Bluesnarfing hace referencia al robo de datos a través de acceso no autorizado a través de Bluetooth.

Los delincuentes a menudo combinan los métodos de Bluebugging y Bluesnarfing para ingresar en el dispositivo de un usuario y robar datos como contactos, mensajes, imágenes, videos e incluso contraseñas del dispositivo de la víctima.

Normalmente, explotan los problemas de algunas implementaciones del protocolo de intercambio de objetos (OBEX), que se usa comúnmente para intercambiar información entre dispositivos inalámbricos.

No hace falta buscar en la web oscura.Las herramientas de bluesnarfing se encuentran disponibles fácilmente en Internet, junto con información sobre cómo usarlas.

Ataques de hombre en medio (MITM)

 En un ataque MITM, un atacante intercepta la comunicación entre dos dispositivos Bluetooth y escucha o altera la información que se intercambia entre ellos.

El emparejamiento clásico de Bluetooth implica los siguientes pasos:

  1. Detección de dispositivos: los dos dispositivos se reconocen mutuamente mediante un escaneo. 
  2. Generación de clave de enlace: se genera una clave de enlace para autenticar y cifrar la conexión.
  3. Autenticación: con la clave de enlace, los dispositivos validan la identidad de cada uno. 
  4. Registro de clave de enlace: la clave de enlace se almacena para una autenticación futura.

El ataque omite específicamente los pasos 2 y 3, lo que permite que el dispositivo del delincuente se conecte sin la autenticación adecuada.

Cómo reducir los riesgos de seguridad

Los fabricantes y desarrolladores de sistemas trabajan constantemente para mejorar las conexiones y dispositivos Bluetooth.

Y dado que los teléfonos inteligentes en estos días vienen con autenticación incorporada, los ataques de Bluetooth están en declive.

Pero los villanos siempre están desarrollando nuevas técnicas para encontrar distintas formas de piratear nuestros dispositivos, y el sistema Bluetooth también está en su punto de mira.

Apagalo cuando no esté en uso

Obviamente, los piratas informáticos apuntan a las personas que dejan el Bluetooth activado durante períodos de tiempo más largos. Asegúrate de desactivar Bluetooth cuando no lo estés utilizando para minimizar el riesgo de un ataque, sobre todo si tienes un móvil antiguo.

También ahorrarás batería.

Mantén tus dispositivos actualizados

Es esencial utilizar la última versión de Bluetooth (a partir de la versión 4.0 todas las conexiones entre dispositivos vendrán cifradas por defecto y con ello, la información que envíes) y asegurarse de que el sistema operativo esté actualizado.

Las actualizaciones conllevan importantes correcciones de errores y parches de seguridad. Sin ellos, tu dispositivo será vulnerable para los villanos que buscan su próximo objetivo.

Empareja solo dispositivos confiables

Cuando uses Bluetooth, empareja tu dispositivo solo con otros con los que estés familiarizado.

Asegúrate de que el otro dispositivo también esté utilizando la versión más reciente y actualizada de Bluetooth para reducir el riesgo de intercepción de datos.

Revisar con asiduidad tus dispositivos Bluetooth.

Normalmente, una vez hecho un emparejamiento, este quedará registrado y se hará de manera automática en ocasiones futuras.

Es aconsejable adquirir el saludable hábito de eliminar los emparejamientos obsoletos que no estemos usando.

© 2019 - 2025 Infosegur.net

Contenido bajo una licencia de Creative Commons 4.0